萬盛學電腦網

 萬盛學電腦網 >> 網絡應用技術 >> 應用教程 >> 學習邊界路由器設置教程

學習邊界路由器設置教程

  目前邊界路由器的用戶應用非常廣泛,可好多人不會邊界路由器設置安裝,沒關系,看完xp系統之家小編今天給你們介紹的文本,你肯定有不少收獲,希望本文能教會你更多東西。

  對於大多數企業局域網來說,邊界路由器已經成為正在使用之中的最重要的安全設備之一。一般來說,大多數網絡都有一個主要的接入點。這就是通常與專用防火牆一起使用的“邊界路由器”。

  經過恰當的設置,邊界路由器能夠把幾乎所有的最頑固的壞分子擋在網絡之外。如果你願意的話,這種邊界路由器還能夠讓好人進入網絡。不過,沒有恰當設置的邊界路由器只是比根本就沒有安全措施稍微好一點。在下列指南中,我們將研究一下你可以用來保護網絡安全的幾個方便的步驟。這些步驟能夠保證你擁有一道保護你的網絡的磚牆,而不是一個敞開的大門。

  1.修改默認的口令

  據國外調查顯示,80%的安全突破事件是由薄弱的口令引起的。網絡上有大多數邊界路由器的廣泛的默認口令列表。你可以肯定在某些地方的某個人會知道你的生日。

  2.關閉IP直接廣播(IP Directed Broadcast)

  你的服務器是很聽話的。讓它做什麼它就做什麼,而且不管是誰發出的指令。Smurf攻擊是一種拒絕服務攻擊。在這種攻擊中,攻擊者使用假冒的源地址向你的網絡廣播地址發送一個“ICMP echo”請求。這要求所有的主機對這個廣播請求做出回應。這種情況至少會降低你的網絡性能。參考你的邊界路由器信息文件,了解如何關閉IP直接廣播。例如,“Central(config)#no ip source-route”這個指令將關閉思科邊界路由器的IP直接廣播地址。

  3.如果可能,關閉邊界路由器的HTTP設置

  HTTP使用的身份識別協議相當於向整個網絡發送一個未加密的口令。然而,遺憾的是,HTTP協議中沒有一個用於驗證口令或者一次性口令的有效規定。雖然這種未加密的口令對於你從遠程位置(例如家裡)設置你的邊界路由器也許是非常方便的,但是,你能夠做到的事情其他人也照樣可以做到。特別是如果你仍在使用默認的口令!如果你必須遠程管理邊界路由器,你一定要確保使用SNMPv3以上版本的協議,因為它支持更嚴格的口令。

  4.封鎖ICMP ping請求

  ing的主要目的是識別目前正在使用的主機。因此,ping通常用於更大規模的協同性攻擊之前的偵察活動。通過取消遠程用戶接收ping請求的應答能力,你就更容易避開那些無人注意的掃描活動或者防御那些尋找容易攻擊的目標的“腳本小子”(script kiddies)。請注意,這樣做實際上並不能保護你的網絡不受攻擊,但是,這將使你不太可能成為一個攻擊目標。

  5.關閉IP源路由

  IP協議允許一台主機指定數據包通過你的網絡的路由,而不是允許網絡組件確定最佳的路徑。這個功能的合法的應用是用於診斷連接故障。但是,這種用途很少應用。這項功能最常用的用途是為了偵察目的對你的網絡進行鏡像,或者用於攻擊者在你的專用網絡中尋找一個後門。除非指定這項功能只能用於診斷故障,否則應該關閉這個功能。

  6.確定你的數據包過濾的需求

  封鎖端口有兩項理由。其中之一根據你對安全水平的要求對於你的網絡是合適的。對於高度安全的網絡來說,特別是在存儲或者保持秘密數據的時候,通常要求經過允許才可以過濾。在這種規定中,除了網路功能需要的之外,所有的端口和IP地址都必要要封鎖。例如,用於web通信的端口80和用於SMTP的 110/25端口允許來自指定地址的訪問,而所有其它端口和地址都可以關閉。

  以上是小編為邊界路由器使用者寫的簡單教程。

copyright © 萬盛學電腦網 all rights reserved